O GitHub lançou atualizações de segurança para Enterprise Server (GHES) para resolver uma série de problemas, incluindo um bug crítico que poderia permitir acesso não autorizado a um evento.
A vulnerabilidade, rastreada como CVE-2024-9487, carrega uma pontuação CVS de 9,5 em 10,0
“Um invasor pode ignorar a autenticação de logon único (SSO) SAML com um recurso criptografado opcional, permitindo o provisionamento não autorizado de usuários e acesso à instância, explorando a autenticação incorreta de vulnerabilidades de assinatura criptográfica no GitHub Enterprise Server”, disse o GitHub em um aviso.
A afiliada da Microsoft revelou esse bug como uma reversão introduzida como parte da próxima correção do CVE-2024-4985 (pontuação CVSS: 10,0), uma vulnerabilidade importante que foi corrigida em maio de 2024.
Também corrigidos pelo GitHub estão dois outros erros –
- CVE-2024-9539 (pontuação CVSS: 5,7) – Uma vulnerabilidade de divulgação de informações pode permitir que um invasor recupere os metadados do usuário de uma vítima ao clicar em URLs maliciosos para ativos SVG
- Exposição de dados confidenciais em formulários HTML no console de gerenciamento (sem CVE)
Todas as três vulnerabilidades de segurança foram resolvidas nas versões 3.14.2, 3.13.5, 3.12.10 e 3.11.16 do Enterprise Server.
Em agosto, o GitHub também corrigiu uma falha crítica de segurança (CVE-2024-6800, pontuação CVSS: 9,5) que poderia ser explorada para obter privilégios de administrador do site.
As organizações que executam uma versão vulnerável auto-hospedada do GHES são fortemente aconselhadas a atualizar para a versão mais recente para se protegerem contra possíveis ameaças à segurança.